Detekce a prevence kybernetických hrozeb
4. Projevy kyberkriminality
4.16. Identity theft
Identity theft je útok, při kterém dochází k odcizení virtuální identity[1], respektive jde o převzetí kontroly (trvalé, nebo dočasné) nad touto identitou. Motivem jednání útočníka může být finanční zisk, ale i jiné výhody, například přístup k informacím o jiných osobách, přístup k firemním datům ad., které jsou spojené s faktem, že útočník vystupuje jménem jiné osoby.
Jednání útočníka zpravidla spočívá v několika protiprávních jednáních najednou. Prvním protiprávním jednáním při identity theft je prolomení přístupových údajů či instalaci malware do počítačového systému oběti s cílem získat přístupu k virtuální identitě.
Po získání přístupu k identitě napadeného může dojít jak ke zneužití získaných informací pro útok na tuto osobu, tak ke zneužití identity s cílem útoku na jinou osobu. Vlastní útok na další oběť prostřednictvím odcizené identity je pro útočníka podstatně snazší, neboť tato druhá oběť standardně nemá žádné informace o záměně identity osoby (oběti první), s níž například pravidelně komunikuje a vyměňuje si citlivé údaje.
Pokud se v této souvislosti vrátím k problematice botnetů, tak jedním z typických úkolů malware, který je nainstalován při připojení počítačového systému do sítě botnet, je i automatická extrakce dat o uživatelích napadeného počítačového systému – tedy identity theft. Botmaster pak může kdykoliv získaná data využít tak, že se bude vydávat za určitou osobu či tato data prodá třetím osobám.[2]
Typicky jsou odcizené identity využívány k:
- provádění phishingových či malwarových útoků v rámci seznamu uživatelů, s nimiž osoba se odcizenou identitou komunikuje,
- rozesílání spamu,
- zisku informací, které nejsou veřejně dostupné (například informací o struktuře společnosti, nastavení bezpečnosti dalších služeb atd.),
- získávání přístupů do dalších služeb. Řada online služeb umožňuje, pouze na základě zadání e-mailové adresy, změnu hesla. Díky faktu, že útočník ovládá e-mailovou schránku napadeného, může dojít ke změně přístupových údajů i v celé řadě dalších služeb, které jsou s touto e-mailovou schránkou provázány.
Možnosti trestněprávního postihu v ČR
Pokud dojde k překonání bezpečnostního opatření a získání neoprávněného přístupu k identitě oběti, dojde k naplnění znaků trestného činu dle § 230 odst. 1 (Neoprávněný přístup k počítačovému systému a nosiči informací) TZK. Při použití malware ke stejnému účelu se útočník dopustí jednání dle § 230 odst. 2 TZK. Pokud je cílem identity theft získat sobě nebo jinému neoprávněný prospěch, je možné uplatnit i ustanovení § 230 odst. 3 TZK. V případě, že útočník odcizí identitu s cílem oklamat jiného, tedy vyvolat v něm omyl s cílem obohatit se, mohlo by takové jednání být posouzeno i dle § 209 (Podvod) TZK.
[1] Virtuální identitou se rozumí jakákoliv totožnost či avatar využívaný osobou pro interakci v rámci kyberprostoru (Např. e-mail, účet na sociální síti, ve hře, v různých online tržištích, v rámci počítačového systému aj.). Nezáleží na skutečnosti, zda je virtuální indentita pravá či falešná, tedy jestli představuje reálnou či osobu, či jde o zcela uměle vytvořenou identitu, bez reálného základu.
[2] Blíže viz PLOHMANN, Daniel, Elmar GERHARDS-PADILLA a Felix LEDER. Botnets: Detection, Measurement, Disinfection & Defence. ENISA, 2011, s. 22 [online]. [cit.17.5.2015]. Dostupné z: https://www.enisa.europa.eu/publications/botnets-measurement-detection-disinfection-and-defence